A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动
您可能感兴趣的试卷
你可能感兴趣的试题
A.由系统生成的信息跟踪到变更管理文档
B.检查变更管理文档中涉及的证据的精确性和正确性
C.由变更管理文档跟踪到生成审计轨迹的系统
D.检查变更管理文档中涉及的证据的完整性
A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新
A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力
A.尾随
B.垃圾搜索
C.肩窥
D.冒充
A.数据所有者
B.程序员
C.系统分析师
D.库管员
A.安全意识程序
B.非对称加密
C.入侵侦测系统
D.非军事区
A.虚拟专用网
B.专线
C.租用线路
D.综合服务数字网
A.为两部门起草一份服务水平协议
B.向高级管理层报告存在未被书面签订的协议
C.向两部门确认协议的内容
D.推迟审计直到协议成为书面文档
A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训
A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查
最新试题
单点登录系统主要的关切是什么?()
下列哪项是系统问责所需要的?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
下列哪项是多级安全策略的必要组成部分?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
安全开发制度中,QA最关注的的制度是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
银行柜员的访问控制策略实施以下的哪一种?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()